Return-Path: bugtraq-jp-return-212-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 31876 invoked from network); 18 Dec 2002 05:40:07 -0000 To: bugtraq-jp@SECURITYFOCUS.COM References: Subject: SecurityFocus Newsletter #174 2002-12-2->2002-12-6 From: SAKAI Yoriyuki Message-Id: <200212181505.GID13082.BJBTL@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Wed, 18 Dec 2002 15:05:09 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1040191506-22730594" X-Virus-Scanned: by AMaViS perl-11 -----------1040191506-22730594 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 174 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 9 Dec 2002 08:15:24 -0700 (MST) Message-ID: SecurityFocus Newsletter #174 ----------------------------- This issue is sponsored by St. Bernard Software I. FRONT AND CENTER(日本語訳なし) 1. Barbarians at the Gate: An Introduction to Distributed Denial... 2. Does Research Support Dumping Linux? 3. SecurityFocus DPP Program 4. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL) II. BUGTRAQ SUMMARY 1. Moby NetSuite POST Handler Buffer Overflow Vulnerability 2. Bogofilter Bogopass Insecure Temporary File Creation Vulnerability 4. Sun Solaris MailTool Attachment Denial Of Service Vulnerability 5. Boozt index.cgi Buffer Overrun Vulnerability 6. SuidPerl Information Disclosure Vulnerability 7. Pserv Stream Reading Buffer Overflow Vulnerability 8. Pserv Request Method Buffer Overflow Vulnerability 9. Pserv HTTP Version Specifier Buffer Overflow Vulnerability 10. Pserv User-Agent HTTP Header Buffer Overflow Vulnerability 12. McAfee VirusScan WebScanX Code Execution Vulnerability 13. Webster HTTP Server Long Request Buffer Overrun Vulnerability 14. Webster HTTP Server File Disclosure Vulnerability 15. Webster HTTP Server Cross Site Scripting Vulnerability 16. Lawson Financials Account Credentials World Accessible... 17. Computer Associates InoculateIT Yaha.E Exchange Filter... 18. libSieve Header Name Buffer Overrun Vulnerability 19. libSieve IMAP Flag Buffer Overrun Vulnerability 20. 3D3.Com ShopFactory Shopping Cart Cookie Price Manipulation... 21. Cyrus IMAPD Pre-Login Heap Corruption Vulnerability 22. libSieve Error Message Buffer Overrun Vulnerability 23. 3Com SuperStack 3 NBX FTPD Denial of Service Vulnerability 24. Pedestal Software Integrity Protection Driver Bypass... 25. SquirrelMail read_body.php Cross Site Scripting Vulnerability 26. Multiple Linksys Devices GET Request Buffer Overflow... 27. Multiple Linksys Devices strcat() Buffer Overflow Vulnerability 29. Linux Netfilter/IPTables IP Queuing Arbitrary Network Traffic... 30. Microsoft Internet Explorer Dialog Style Same Origin Policy... 31. Debian Internet Message Insecure Temporary File Creation... 32. Aldap Contact Manager Authentication Bypass Vulnerability 33. phpBB search.php Cross Site Scripting Vulnerability 34. Microsoft Windows XP Wireless LAN AP Information Disclosure... III. SECURITYFOCUS NEWS ARTICLES 1. Government rests case against Russian software company 2. Identity Theft More Often an Inside Job IV.SECURITYFOCUS TOP 6 TOOLS 1. MAC Changer v1.2.0 2. Sniffdet v0.7 3. Ids 2 Pix v1.2.0.0 4. linksysulator v1.0 5. gateProtect Firewall v3.2 6. klogger v1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Moby NetSuite POST Handler Buffer Overflow Vulnerability BugTraq ID: 6277 リモートからの再現性: あり 公表日: Nov 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6277 まとめ: Moby NetSuite は軽量型の SMTP サーバ兼 CGI 機能付き HTTP サーバであり、 Microsoft Windows 環境で稼動するように設計されている。 Moby NetSuite には結果として DoS 状態に陥ると推察されるバッファオーバー フローが発見されている。報告によると、このソフトウェアへ意図的に組み立 てられた HTTP の POST メソッドを送信することで、クラッシュさせることが 可能である。取り分け、'Content-Length' ヘッダフィールドの値に大きな整数 値を含む POST メソッドを受信する際に、DoS 状態に陥るのである。 非常に大きな整数値が指定された 'Content-Length' ヘッダを持つ POST メソッ ドを送信することで、攻撃者はこの問題を利用する攻撃を企てることが可能で ある。意図的な POST メソッドの受け入れをこのソフトウェアが試みる際に、 このソフトウェアはクラッシュし、結果として DoS に陥る。通常動作への復旧 にあたってはこのソフトウェアのサービスの再起動が必要である。 なお、これは未検証ではあるが、この問題はリモートから攻撃に利用可能なバッ ファオーバーフローであると推察され、意図的なコードが実行可能になること が想定される。 2. Bogofilter Bogopass Insecure Temporary File Creation Vulnerability BugTraq ID: 6278 リモートからの再現性: なし 公表日: Nov 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6278 まとめ: Bogofilter は到着する電子メールに対する spam フィルタリングを行うために 利用されるソフトウェアパッケージである。このソフトウェアは Linux および UNIX 由来の OS で利用可能である。Bogopass は Bogofilter に同梱される Perl で記述されたスクリプトである。 報告によると、Bogopass は予測可能な方法で一時ファイルを作成している。 正確には、/tmp 内に一時ファイルは 'bogopass.' という名称規則で生成 されている。この結果、このソフトウェアのプロセスによって読み出し可能な ファイルの内容をローカルの攻撃者は読み出せ、また、破壊可能である。さら には、攻撃者は作成される一時ファイルの名称をもつシンボリックリンクを作 成することで、この問題を利用する攻撃を潜在的に企てる可能性がある。 この場合、Bogopass による処理はいずれもシンボリックリンクで指し示されて いる先のファイルに対して行われる。 この問題を利用する攻撃を企てる攻撃者は潜在的に重要なファイルの内容の読 み出しや破壊を引き起こす可能性がある。 3. Microsoft Windows XP Fast User Switching Process Viewing Weakness BugTraq ID: 6280 リモートからの再現性: なし 公表日: Nov 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6280 まとめ: Microsoft Windows XP には「高速ユーザー切り替え」(Fast User Switching; FUS) と呼ばれる機能が備わっている。この機能により、システムへ複数のユー ザが連続的にログオン可能になり、その際には 1 人のユーザのみがログオン先 のシステムとの対話処理が可能になる。この機能はデフォルトで Windows XP Home edition では有効化されているが、Windows XP Professional edition ではデ フォルトでは無効化された状態である。なお、この機能はドメインのメンバに よっては有効に設定することは不可能である。 FUS には低い権限のユーザが他のユーザのプロセス一覧を閲覧可能になる問題 が存在する。 Administrators グループに所属するユーザは他のユーザのプロセス一覧を閲覧 するためのオプションを設定可能である。Administrator グループのメンバの いずれかがこのオプションを有効にしており、かつ、その後 Administrators グループのメンバではなくなった場合、当該ユーザはその後も他のユーザのプ ロセス一覧を閲覧可能なのである。 この事象は直接的に攻撃に利用可能である類ではないが、他のユーザのプライ バシーの侵害を招く可能性があり、あるいは、他のローカルユーザへの攻撃を 企てるために潜在的に利用される情報を入手される可能性がある。 4. Sun Solaris MailTool Attachment Denial Of Service Vulnerability BugTraq ID: 6279 リモートからの再現性: あり 公表日: Nov 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6279 まとめ: mailtool は GUI を備えたメールユーザエージェントであり、Common Desktop Environment (CDE) に同梱されている。このソフトウェアで発見された問題は UNIX 環境、特に Sun Solaris に影響を及ぼす。 特定の状況下において、このソフトウェアの正当なユーザへの機能提供を不能 な状態に陥らせることが可能である。 報告によると、このソフトウェアは特定の種類の添付ファイルを適切に取り扱 えない問題を抱えている。悪意をもってファイルが添付された電子メールをこ のソフトウェアを利用して受信させた場合、このソフトウェアをクラッシュさ せることが可能である。この結果、このソフトウェアの正当なユーザへの機能 提供を阻害可能である。 なお、この問題はプログラム内部で割り当てられたメモリ内容の破壊が起きて いるために生じていると類推されている。このため、この問題により攻撃者に よって与えられたコードが実行される可能性がある。この問題を利用する攻撃 によって実行されるコードはいずれも mailtool を実行するユーザ権限で実行 されると推察される。 5. Boozt index.cgi Buffer Overrun Vulnerability BugTraq ID: 6281 リモートからの再現性: あり 公表日: Nov 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6281 まとめ: Boozt は Linux で利用可能なバナーを管理するためのソフトウェアである。 このソフトウェアに同梱されている index.cgi スクリプトにはバッファオーバー フローを生じる問題が発見されている。非常に長い文字列を変数 $name への代 入値としてこのスクリプトへ引き渡すことにより、固定長バッファの内容を上 書き可能である。この結果、重要なメモリ内の情報の破壊が引き起こされる。 重要なメモリ内の情報が攻撃者によって指定された値で上書きされることによ り、悪意あるコードを実行するためにコードの実行ステップを改変可能になる 可能性がある。この問題を利用する攻撃が成功した場合、意図的なコードが Boozt のプロセスの実行権限で実行される結果が引き起こされる。 この問題は Boozt 0.9.8 に影響を及ぼすことが知られているが、他のバージョ ンにも影響を及ぼすかどうかについては未詳である。 6. SuidPerl Information Disclosure Vulnerability BugTraq ID: 6282 リモートからの再現性: なし 公表日: Nov 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6282 まとめ: SuidPerl は setuid された状態の Perl スクリプト用の Perl インタプリタで ある。このインタプリタは Perl パッケージに同梱され、Linux および UNIX 由 来の OS で利用可能である。 SuidPerl には情報漏洩が生じる問題が発見されている。報告によると、攻撃者 はアクセス不能なパーミッションが設定されているディレクトリ内部において ファイルの有無を判断可能である。 攻撃者がファイルの存在の有無を判断するためには SuidPerl を絶対パスを含 むファイル名を伴って起動することで、この問題を利用する攻撃が可能である。 この方法で SuidPerl が起動された場合、インタプリタはファイルの存在を確 認するメッセージを表示する。 この手法を用いて入手された情報により、攻撃者はさらなる、潜在的には被害 を被らせる攻撃を攻撃対象のコンピュータへ行うことが可能になると推察され る。 7. Pserv Stream Reading Buffer Overflow Vulnerability BugTraq ID: 6283 リモートからの再現性: あり 公表日: Nov 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6283 まとめ: Pserv (Pico Server) は、Linux および UNIX 用に設計された、フリーで公開 されている Web サーバである。 このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。 バッファオーバーフローはリモートのコンピュータからのネットワーク接続を 介して送られてくるデータストリームの取り扱い部に由来している。このソフ トウェアがコネクトされたソケットから 1024 バイトのストリームを読み出す 際、読み出されたデータの取り扱いにいくつかの誤りが存在するために、シス テムスタック内の重要なメモリ内容を破壊可能になると推察される。 報告によると、このソフトウェアに割り当てられたローカルのバッファをオー バーフローさせることが可能であり、1024 バイトを超えるリクエストを送信す ることでメモリ内容を破壊可能である。この問題の結果、この Web サーバは予 測不能な挙動を示す可能性がある。なお、未検証ではあるが、攻撃者は意図的 なコードの実行が可能になると推察される。 8. Pserv Request Method Buffer Overflow Vulnerability BugTraq ID: 6284 リモートからの再現性: あり 公表日: Nov 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6284 まとめ: Pserv (Pico Server) は Linux および UNIX 由来の OS で動作するように設計 された、フリーで利用可能な Web サーバである。 このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。 この問題はリモートのコンピュータからのネットワーク接続を介して送られて くるデータストリームの取り扱い部に由来している。報告によると、このソフ トウェアはコネクションを確立したソケットから一度に 1024 バイトを読み込 んでいる。しかし、読み込まれたデータに対して、割り当てられたローカルの バッファ内に十分なメモリ領域を確保していないのである。特に、'main.c' に 記述されている関数 'analyzeRequest()' で定義されているリクエストメソッ ドに対して、Pserv は 16 byte のメモリ領域しか割り当てない。このため、シ ステムスタック内の重要なメモリ内容を破壊可能になると推察される。 この問題の結果、この Web サーバは予測不能な挙動を示す可能性がある。なお、 未検証ではあるが、攻撃者は意図的なコードの実行が可能になると推察される。 9. Pserv HTTP Version Specifier Buffer Overflow Vulnerability BugTraq ID: 6285 リモートからの再現性: あり 公表日: Nov 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6285 まとめ: Pserv (Pico Server) は Linux および UNIX 由来の OS で動作するように設計 された、フリーで利用可能な Web サーバである。 このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。 バッファオーバーフローはリモートのコンピュータからのネットワーク接続を 介して送られてくるデータストリームの取り扱い部に由来している。報告による と、このソフトウェアはコネクションを確立したソケットから一度に 1024 バイ トを読み込んでいる。しかし、読み込まれたデータに対して、割り当てられた ローカルのバッファ内に十分なメモリ領域を確保していないのである。 攻撃者は無効な HTTP バージョンを指定した非常に長い HTTP リクエストを送信 することでこの問題を利用した攻撃を企てることが可能である。特に、'main.c' に記述された 'analyzeRequest()' 関数内で定義されているリクエストメソッド に対して、Pserv は 16 byte のメモリ領域しか割り当てない。このため、シス テムスタック内の重要なメモリ内容を破壊可能になると推察される。 この問題の結果、この Web サーバは予測不能な挙動を示す可能性がある。なお、 未検証ではあるが、攻撃者は意図的なコードの実行が可能になると推察される。 10. Pserv User-Agent HTTP Header Buffer Overflow Vulnerability BugTraq ID: 6286 リモートからの再現性: あり 公表日: Nov 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6286 まとめ: Pserv (Pico Server) は Linux および UNIX 由来の OS で動作するように設計 された、フリーで利用可能な Web サーバである。 このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。 バッファオーバーフローはリモートのコンピュータからのネットワーク接続を 介して送られてくるデータストリームの取り扱い部に由来している。 攻撃者は無効な User-Agent ヘッダを指定した非常に長い HTTP リクエストを送 信することでこの問題を利用した攻撃を企てることが可能である。特に、'main.c' に記述された 'analyzeRequest()' 関数内で定義されているリクエストメソッド は 1011 byte のデータ量になり得るのに対して、Pserv は 256 byte のメモリ 領域しか割り当てない。このため、システムスタック内の重要なメモリ内容を破 壊可能になると推察される。 この問題の結果、この Web サーバは予測不能な挙動を示す可能性がある。なお、 未検証ではあるが、攻撃者は意図的なコードの実行が可能になると推察される。 11. Pserv HTTP Request Parsing Buffer Overflow BugTraq ID: 6287 リモートからの再現性: あり 公表日: Nov 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6287 まとめ: Pserv (Pico Server) は Linux および UNIX 由来の OS で動作するように設計 された、フリーで利用可能な Web サーバである。 このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。 バッファオーバーフローはリモートのコンピュータからのネットワーク接続を 介して送られてくるデータストリームの取り扱い部に由来している。 攻撃者は非常に長い HTTP リクエストを送信することでこの問題を利用した攻 撃を企てることが可能である。特に、'main.c' に記述された 'handleMetod()' 関数では、与えられたデータを Web 上でドキュメントルートとなるフォルダへ の絶対パスに関連付けるように試みる。この与えられたデータは 1024 byte の データ量になり得るが、Pserv はシステムスタックにメモリ領域を割り当てる 際にこのデータ量分の領域を確保しない。このため、システムスタック内の重 要なメモリ内容を破壊可能になると推察される。 この問題の結果、この Web サーバは予測不能な挙動を示す可能性がある。なお、 未検証ではあるが、攻撃者は意図的なコードの実行が可能になると推察される。 12. McAfee VirusScan WebScanX Code Execution Vulnerability BugTraq ID: 6288 リモートからの再現性: なし 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6288 まとめ: McAfee VirusScan はインターネットによりダウンロードしたプログラムを検査 するためのコンポーネントおよび WebScanX と呼ばれるアクティブコンテンツ を同梱している。explorer.exe は Web ブラウザとしても利用されるために、 このソフトウェアは explorer.exe の処理をフックしていると推察される。 WebScanX には SYSTEM 権限で意図的なコードを実行可能な問題を抱えている。 この問題はユーザのホームディレクトリ (例 Documents and Settings\) が共有設定されている場合にのみ生じる。 Explorer がハードディスク内のローカル資源の閲覧に使用される際、WebScanX はユーザのホームディレクトリからいくつかの DLL (Dynamic Link Libraries) を利用しようとする。もしこれらの DLL の内ひとつでも悪意あるファイルに置 き換えられていた場合、WebScanX は攻撃者が与えたコードを SYSTEM 権限で実 行し得る。 この問題は VirusScan 4.5.1sp1 で発見されている。他のバージョンも同様の問 題を抱えていると推察される。 13. Webster HTTP Server Long Request Buffer Overrun Vulnerability BugTraq ID: 6289 リモートからの再現性: あり 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6289 まとめ: Webster HTTP Server は Microsoft Foundation Classes (MFC) を使用した C++ 言語で開発されている HTTP/1.0 に対応した Web サーバである。このソフトウェ アは Microsoft Windows 環境で利用可能である。 このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。 この Web サーバに 275 byte 以上のデータを含む悪意ある URL リクエストを 送ることで、バッファオーバーフローを発生させることが可能である。 このプログラムの命令ポインタ (instruction pointer) を上書きするためにこ の問題を利用した攻撃を企てることが可能であり、結果として潜在的に悪意ある コードを実行できる。この問題を利用した攻撃により攻撃者は Webster の実行 権限で意図するコマンドを実行可能であると推察される。 14. Webster HTTP Server File Disclosure Vulnerability BugTraq ID: 6291 リモートからの再現性: あり 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6291 まとめ: Webster HTTP Server は Microsoft Foundation Classes (MFC) を使用した C++ 言語で開発されている HTTP/1.0 に対応した Web サーバである。このソフトウェ アは Microsoft Windows 環境で利用可能である。 この Web サーバにはファイルを開示してしまう問題が発見されている。本来保 護された範囲外のディレクトリへ相対的にアクセスし得る文字列 (../) を含む 悪意ある URL を意図的に組み立てることにより、リモートの攻撃者は既知の場 所に存在するシステムの資源を漏洩させることが可能である。 SAM ファイルや他の重要なシステム資源を窃取するためにこの問題を利用した攻 撃を企てる可能性が存在する。また、標的システムに対してさらなる攻撃を企て るためにこの問題が利用されると推察される。 15. Webster HTTP Server Cross Site Scripting Vulnerability BugTraq ID: 6292 リモートからの再現性: あり 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6292 まとめ: Webster HTTP Server は Microsoft Foundation Classes (MFC) を利用して C++ で開発された HTTP/1.0 準拠の Web サーバである。このソフトウェアは Microsoft Windows 95/98/NT/2000/Me/XP で動作する。 このソフトウェアはユーザから入力された値に関するフィルタリングを怠って いるために、クロスサイトスクリプティングの問題を利用する攻撃の影響を受 けるという問題を抱えることが発見された。 HTML または スクリプトを含むよ うに悪意を持ってハイパーリンクを作成することにより、このソフトウェアを 利用している Web サイトのセキュリティコンテキストで意図するスクリプトの 実行が可能であると推察される。 この問題は問題を抱えるソフトウェアを稼動させている Web サイトの正当なユー ザから Cookie に由来する認証用情報を窃取するための攻撃に利用される可能 性がある。また、攻撃者は窃取された認証用情報を用いることで正当なユーザ のセッションを乗っ取る可能性がある。 16. Lawson Financials Account Credentials World Accessible Vulnerability BugTraq ID: 6293 リモートからの再現性: なし 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6293 まとめ: Lawson Financials は営利目的で利用可能な財務計画、および利用率の追跡調 査を行うソフトウェアパッケージである。このソフトウェアは UNIX および Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、ローカルユーザは他のユーザアカウン トへのアクセス権を奪取可能である。 このソフトウェアは Lawson 認証処理のための特定の設定ガイドラインを必要 とする。これらのガイドラインは、特定された一連の設定オプションでこのソ フトウェアをインストールする機能を提供する。 このソフトウェアの一部のデフォルト設定では、認証を行っていないユーザが 重要な情報へアクセスする可能性があると推察される。デフォルトで、このソ フトウェアのユーザ名やパスワードといったユーザ認証用の情報は、全てのユー ザに対して読み書き可能なファイル内に保存される。これは Lawson Financials システムのローカルリソースにアクセス可能なユーザは、このソフトウェアの データベースへのアクセス権を奪取可能であると推察される。これは UNIX 環 境でインストールされたソフトウェアに影響を及ぼすことが知られている。 この問題を利用する攻撃が成功した場合、結果として、攻撃者が ODBC または JDBC といったいくつかの装置を介してデータベースに直接接続することが可能 である。これにより、攻撃者がデータベースのユーザファイルに記録された任 意のユーザ権限により Financials データベースへのアクセスを行うことが考 えられる。ファイルに格納されたパスワードが平文であることに留意すべきで ある。 17. Computer Associates InoculateIT Yaha.E Exchange Filter Bypassing Vulnerability BugTraq ID: 6290 リモートからの再現性: あり 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6290 まとめ: Computer Associates InoculateIT の Exchange オプションは、Exchange デー タベースの背後でスキャンを行うと共に、受信する電子メールをスキャン可能 にする機能である。 W32.Yaha.E@mm ワームを含むメールメッセージは、受信メールのスキャンを回 避可能であることが報告された。このワームを含む大抵のメッセージはスキャ ナにより削除されるが、いくつかのメッセージは通過してしまう。 Yaha ワームにより生成された電子メールのあるものは Microsoft IE MIME Header Attachment Execution Vulnerability (BID 2524) の問題を利用する。この問題に関連する問題である可能性があるが、現時点で 正確な詳細は未詳である。 この問題に関する情報が公開され次第、この BID は更新予定である。 18. libSieve Header Name Buffer Overrun Vulnerability BugTraq ID: 6294 リモートからの再現性: あり 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6294 まとめ: Sieve は電子メール用のフィルタを作成するために使用可能な言語である。こ のソフトウェアは OS に依存せずに動作する。多くのソフトウェアに使用され ている、このライブラリに問題が発見された。 libSieve がヘッダ名を処理する際にバッファオーバーフローが発生する。 この問題はユーザから入力された値の境界チェックが十分でないために生じる。 libSieve をリンクしているプログラムに対して、100 バイト以上のデータを含 む悪意あるヘッダファイルを与えることにより、バッファオーバーフローを引 き起こすことが可能である。 この問題を利用する攻撃を行うことにより、攻撃者は重要なメモリ内容の破壊 が可能であると推察される。悪意ある値を持つメモリを上書きすることにより、 攻撃者は問題を抱えるプログラムの実行権限により、意図するシステムコマン ドの実行が可能であると推察される。 19. libSieve IMAP Flag Buffer Overrun Vulnerability BugTraq ID: 6299 リモートからの再現性: あり 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6299 まとめ: Sieve は電子メール用のフィルタを作成するために使用可能な言語である。こ のソフトウェアは OS に依存せずに動作する。多くのソフトウェアに使用され ている、このライブラリに問題が発見された。 libSieve が IMAP フラグを処理する際にバッファオーバーフローの問題が発生 する。この問題はユーザから入力された値の境界チェックが十分でないために 生じる。libSieve をリンクしてビルドされている IMAP サーバに対して、100 バイト以上のデータを含む悪意ある IMAP フラグを与えることにより、バッファ オーバーフローを引き起こすことが可能である。 この問題を利用する攻撃を行うことにより、攻撃者は重要なメモリ内容の破壊 が可能であると推察される。悪意ある値を持つメモリを上書きすることにより、 攻撃者は問題を抱えるプログラムの実行権限により、意図するシステムコマン ドの実行が可能であると推察される。 20. 3D3.Com ShopFactory Shopping Cart Cookie Price Manipulation Vulnerability BugTraq ID: 6296 リモートからの再現性: あり 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6296 まとめ: ShopFactory は Microsoft Windows で利用可能な電子商取引を行うアプリケー ションである。このソフトウェアは 3D3.Com により販売されている。 このソフトウェアが抱える問題により、ユーザが商品の価格を変更することが 可能であると推察される。 ユーザがサイトに訪れショッピングカートを作成する際に、カートに追加され る商品の情報は Cookie 内の情報として保存される。Cookie 内に保存された情 報は、その後このソフトウェアにより集められ、ユーザに商品の価格を提示す るために使用される。Cookie 内に含まれた情報を変更することにより、このソ フトウェアを利用するサイトによりユーザに提示された価格を変更することが 可能である。 この問題により、価格の変更が可能であることが報告されている。悪意あるユー ザは、電子商取引を行うサイトから窃盗の目的でこの問題を利用する攻撃を行 うことが可能である。 21. Cyrus IMAPD Pre-Login Heap Corruption Vulnerability BugTraq ID: 6298 リモートからの再現性: あり 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6298 まとめ: Cyrus IMAPD はフリーで入手可能な、オープンソースの Interactive Mail Access Protocol (IMAP) デーモンである。このソフトウェアは UNIX および Linux で 利用可能である。 このソフトウェアにヒープメモリ内容の破壊を招く可能性がある問題が発見さ れた。 報告によると、このソフトウェアは非常に長い文字列の取り扱いを適切に行っ ていない。特定の事例を示すならば、ユーザがデーモンに接続する際、そして コネクションのネゴシエーション中に非常に長いログイン文字列を送信する際 に、バッファオーバーフローが発生する。これは結果として、ヒープメモリ内 容を破壊するか任意の文字でメモリの上書きを行うことが可能である。 この問題を利用する攻撃はリモートからのアクセスに対する認証行為を必要と しないことに留意すべきである。この問題を利用する攻撃を行うことにより、 結果として、ユーザが IMAP デーモンの実行権限によりリモートからのアクセ ス権を奪取可能である。この問題により、少なくとも、リモートのユーザは電 子メールのような重要な情報の閲覧が可能になり、また、さらなる攻撃や権限 の昇格も可能である。 22. libSieve Error Message Buffer Overrun Vulnerability BugTraq ID: 6300 リモートからの再現性: あり 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6300 まとめ: Sieve は電子メール用のフィルタを作成するために使用可能な言語である。こ のソフトウェアは OS に依存せずに動作する。多くのソフトウェアに使用され ている、このライブラリに問題が発見された。 libSieve が非常に大きなエラーメッセージを処理する際にバッファオーバーフ ローが発生する。この問題はエラーメッセージを生成する際の境界チェックが 十分でないために生じる。libSieve をリンクしているプログラムにおいて、500 バイト以上のデータを含むエラーメッセージを作成させることにより、バッファ オーバーフローをき起こすことが可能である。 この問題を利用する攻撃を行うことにより、攻撃者は重要なメモリ内容の破壊 が可能であると推察される。悪意ある値を持つメモリを上書きすることにより、 攻撃者は問題を抱えるプログラムの実行権限により、意図するシステムコマン ドの実行が可能であると推察される。 23. 3Com SuperStack 3 NBX FTPD Denial of Service Vulnerability BugTraq ID: 6297 リモートからの再現性: あり 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6297 まとめ: 3Com SuperStack 3 NBX IP telephone に問題が発見されている。報告によると、 Embedded Real Time Operating System (ERTOS) に同梱されている ftpd は DoS に陥る可能性がある。これは 2048 バイト以上のデータを含むパラメータ を伴うように意図的に作成された CEL リクエストを問題を抱える ftpd に送信 することで生じる。 この問題を利用する攻撃を企てることにより、問題を抱える ftpd そのものがク ラッシュするのみならず、様々な VoIP 機能が応答不能状態に陥ってしまうので ある。影響が及ぶ機能には Web インタフェースを備えた管理者用コンソールと コールマネージャが含まれている。また、この問題を利用する攻撃により、終了 した通話が遮断されなくなり、結果として高額な長距離通話料金の請求がおこな われる可能性がある。 通常機能の復旧のためには機器の再起動が必要となり、このように急激に動作 環境を変化させることにより、データの亡失や破壊をもたらす可能性がある。 この問題は BID 679 と同様の問題であると推察される点に留意すべきである。 なお、これは未検証ではあるが、ある状況下においてこの問題の本質を利用し て任意のコードを実行する攻撃を企てることが可能である点に留意すべきである。 24. Pedestal Software Integrity Protection Driver Bypass Vulnerability BugTraq ID: 6295 リモートからの再現性: なし 公表日: Dec 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6295 まとめ: Pedestal Software Integrity Protection Driver (IPD) は新規サービスおよび ドライバのインストールを禁止し、ドライバの変更を妨げるように設計されたオー プンソースのソフトウェアである。このソフトウェアは Microsoft Windows NT/2000 において rootkit をインストールされることを防ぐ。 このソフトウェアは、インストールされたシステムを再起動してから 20 分間、 起動しない問題が存在する。この問題を利用して新規のサービス及びドライバをイ ンストールすることが可能であり、しいてはこのソフトウェア自体をアンインス トールすることが可能である。 IPD は 20 分後にスタートアップウィンドウが立ち上がり起動するが、この 20 分は、システム内臓時計に依存していると考えられる。これにより、システム権 限を奪取した攻撃者は IPD が起動するまでの時間を延長させるためにシステム クロックを巻き戻すことが可能である。 この間に攻撃者は、IPD をスタートさせるシステムクロックを再起動する前に rootkit をインストールする、あるいはシステムの更なる改変を行うことが可能 である。 25. SquirrelMail read_body.php Cross Site Scripting Vulnerability BugTraq ID: 6302 リモートからの再現性: あり 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6302 まとめ: SquirrelMail は PHP4 で実装された、標準的に利用されているプロトコールの 実装に準拠した Web メールパッケージである。このソフトウェアは IMAP およ び SMTP プロトコルの実装に対して PHP 言語の組み込み機能を備えており、す べてのページは HTML 4.0 のみで表示される。このソフトウェアは Linux 及び UNIX 由来の OS で利用可能である。 クロスサイトスクリプティングの問題が SquirrelMai に発見されている。 read_body.php は 'mailbox' および 'passed_id' パラメータの内容に対し、 十分なフィルタリングを行っていない。この結果、攻撃者はこれらの変数のパ ラメータに意図的に作成したスクリプトを注入可能である。 悪意ある電子メールを処理させることで、攻撃対象のユーザのメールクライア ントへスクリプトが注入される可能性がある。この問題を利用する攻撃を企て ることでアドレス帳や認証用情報のようなユーザの重要な情報を窃取する可能 性がある。 この問題は、SquirrelMail 1.2.9. が影響を受ける点に留意すべきである。 その他のバージョンについて同様に影響を受けるかは未検証である。 26. Multiple Linksys Devices GET Request Buffer Overflow Vulnerability BugTraq ID: 6301 リモートからの再現性: あり 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6301 まとめ: いくつかの Linksys Broadband Router シリーズの製品はバッファオーバーフ ローを発生する問題を抱える疑いがある。 この問題は不十分なバッファの割り当てにより生じる。中でも問題を抱える製 品においては 1024 バイトのメモリ領域のみをリクエストを受け付けるために 割り当てているが、実際には最大 1596 バイトのデータの読み込みが試みられ ているためにこの問題が生じる。 攻撃者は非常に長い GET リクエストを問題を抱える Linksys 製の機器に送信 することで、この問題を利用する攻撃を企てることが可能である。機器がこの 種の悪意あるリクエストの処理を試みる際に、重要なメモリ内容を破壊可能で ある。この問題を利用する攻撃により、攻撃者は問題を抱える機器の設定情報 を改変する可能性がある。 27. Multiple Linksys Devices strcat() Buffer Overflow Vulnerability BugTraq ID: 6303 リモートからの再現性: あり 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6303 まとめ: いくつかの Linksys Broadband Router シリーズの製品はバッファオーバーフ ローを発生する問題を抱える疑いがある。 この問題は十分なローカルバッファの割り当てを行わないために生じる。問題 を抱える機器はリクエストをデバイスに引き渡すために strcat() 関数を使用 しているが、この際に十分なチェックを行わないため、与えられた入力値はそ れよりも小さい大きさのバッファに入力されてしまうのである。 攻撃者は非常に長いリクエストを問題を抱える機器に送信することで、この問 題を利用する攻撃を企てることが可能である。この機器へこの種の悪意ある入 力値の処理を試みさせることにより、重要なメモリ内容を破壊可能である。こ の問題を利用する攻撃により、攻撃者は問題を抱える機器の設定情報を改変す る可能性がある。この問題を利用するリモートからの攻撃は、機器の設定項目 内でリモートマネジメント機能が有効な場合のみに実行可能である。なお、デ フォルトではリモートマネジメント機能は無効に設定されている。 UPnP (Universal Plug and Play) 機能がこの機器において有効に設定されてい る場合にのみこの問題の影響を受ける。 28. Multiple Linksys Devices Heap Corruption Denial Of Service BugTraq ID: 6304 リモートからの再現性: あり 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6304 まとめ: いくつかの Linksys 製機器はヒープ領域が破壊される問題を抱える疑いがある。 同社製機器で利用されている設定情報はヒープ領域内にグローバル変数で値を 格納することで保存されている。ヒープ領域に保存されている値には sysPasswd、 wirelessESSID、および Passphrase が含まれている。 HTTP リクエストを介してユーザから与えられた値を格納する際には不十分な境 界チェックが行われている。ユーザから与えられた値はヒープ領域に格納され ているために、設定情報を破壊するために格納用バッファ領域をあふれさせる ことが可能であると推察される。 この問題を利用する攻撃により、攻撃者は問題を抱えている機器を再起動可能 となる。なお、これは未検証であるが、この問題を利用する攻撃により設定情 報の値を改変し、もしくは悪意のあるコードが実行されてしまうと推測される。 29. Linux Netfilter/IPTables IP Queuing Arbitrary Network Traffic Reading Vulnerability BugTraq ID: 6305 リモートからの再現性: なし 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6305 まとめ: IPTables および Netfilter は Linux カーネル向けにファイアウォールの基礎 機能を提供するために開発されたソフトウェアである。 このソフトウェアパッケージに同梱された IP Queuing モジュールが抱える問 題により、意図するネットワークトラフィックの内容の読み出しが可能になる と推察される。 このモジュールはローカルのコンピュータ上でネットワークのトラフィックの キューを取り扱うために、ユーザ空間との間で通信を行う特権 (カーネルの権 限) で動作するプロセスを必要とする。しかし、特権で動作するプロセスの整 合性に関するチェックが不十分な状態なのである。このため、ローカルユーザ は特権で動作するプロセス向けの情報にアクセス可能である。 特権で動作するプロセスが存在している場合、そのプロセスの終了は追跡され ないことが報告されている。従って、非特権で動作するプロセスを新規にロー カルユーザが既に存在する特権で動作するプロセスのプロセス ID を持つよう に起動した場合、本来特権で動作するプロセスがアクセス可能であるはずの限 定された量のネットワークトラフィックの内容にアクセス可能になってしまう のである。この問題により、ユーザは重要なネットワークトラフィックの内容 にアクセス可能であり、潜在的に情報を漏洩させてしまう可能性がある。 ネットワークトラフィックの内容へアクセスされる量の範囲が典型的には 1024 バイトに設定されているキューの長さの設定に依存する点は留意されるべきで ある。 30. Microsoft Internet Explorer Dialog Style Same Origin Policy Bypass Vulnerability BugTraq ID: 6306 リモートからの再現性: あり 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6306 まとめ: 関数 showModalDialog および関数 showModelessDialog は Internet Explorer により使用されている「資源に同一起源を持たせるという前提」(origin policy) を回避して実行される可能性がある。このため、特定の状況下で、セキュリティ 上重要なコンテキストでスクリプトの実行が引き起こされる可能性がある。 Microsoft Internet Explorer にはスクリプトが showModalDialog および showModelessDialog の 2 つの関数を呼び出すことで、ダイアログウインドウ を表示できるようになる機能が提供されている。これら関数はダイアログの内 容に関する URL location を受け入れ、また、オプション引数として、この関 数を呼び出している Web ページからダイアログウインドウへのデータの引渡し を可能にするためのパラメータを受け入れる。さらには、フォントの大きさ、 幅、高さなどダイアログの体裁に適用される様々な値をこの関数を呼び出して いる Web ページから設定することが可能である。 この際、呼び出し元の Web ページから同一のドメイン、ポート番号、プロトコ ルのダイアログへ対してのみデータが引き渡されることを確認するためのチェッ クが行われており、このチェックが行われているために意図するダイアログへ 悪意ある人物によって内容が改ざんされることを防止している。しかし、体裁 を整えるためのパラメータによってスクリプトが注入可能であり、このチェッ クは回避されてしまうのである。 この結果、悪意ある人物はセキュリティチェックを回避する URL を表示するダ イアログを開かせ、その中にその URL と同格のセキュリティコンテキストで実 行されるスクリプトを体裁を設定するためのパラメータを介して注入する可能 性がある。 この問題を利用する攻撃の影響範囲は攻撃対象のダイアログの機能に強く依存 している。この問題は情報の改ざん、あるいはソーシャルエンジニアリングを 利用する攻撃を招く可能性がある。 Internet Explorer 6.0 および 6.0SP1 にデフォルトで同梱されているダイア ログ中にスクリプトコードを挿入可能であることが再現されているが、これ以 前のバージョンも問題を抱えている可能性がある。この問題によりローカルコ ンピュータのセキュリティゾーン内で意図的なスクリプトコードの実行に使用 される可能性がある。 31. Debian Internet Message Insecure Temporary File Creation Vulnerability BugTraq ID: 6307 リモートからの再現性: なし 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6307 まとめ: IM (Internet Message) は一連のユーザインタフェースコマンド (im* commands) を提供し、 Perl5 ライブラリを利用して開発された、電子メールおよびネット ニュースを統合するユーザインタフェースである。このソフトウェアは Debian Linux で利用可能である。 Debian Internet Message (IM) が作成する一時ファイルに問題が発見された。 impwagent および immknmz ユーティリティの両方が影響を受けることが報告さ れている。 ファイルおよび /tmp に保存されたディレクトリを作成するために使用してい た名前を推測することにより、ローカルの攻撃者はデータを他のユーザとして 破壊もしくは改変することが可能となる。一時ファイル上で実行される動作に 依存することで、 IM プロセスの権限で重要な情報を開示される可能性がある。 32. Aldap Contact Manager Authentication Bypass Vulnerability BugTraq ID: 6310 リモートからの再現性: あり 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6310 まとめ: Aldap は Linux 向けに設計されている Web インタフェースを備える連絡用マ ネージャである。 Aldap に問題を回避する認証が存在することが報告されている。報告によると、 攻撃者はパスワードを入力することなく Manager 権限を伴う Aldap 連絡用マ ネージャにログイン可能である。 この問題は 'config.inc' 内の関数 bind() に存在し、変数 $pass の値の誤っ た取り扱いに由来している。特に、この変数の値は 2 度宣言されており、適当 な方法で取り扱われていない。この問題を利用する攻撃により、リモートの攻 撃者は問題を抱えるバージョンの Aldap の Manager 権限を奪取可能になると 推察される。 Aldap 0.09 に問題が存在することが報告されている。 33. phpBB search.php Cross Site Scripting Vulnerability BugTraq ID: 6311 リモートからの再現性: あり 公表日: Dec 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6311 まとめ: phpBB は PHP 言語を利用して開発したオープンソースの、Web インタフェー スを備えた電子掲示板機能を提供するアプリケーションである。このソフトウェ アは様々なデータベース製品に対応している。このソフトウェアは様々な UNIX や Linux で動作し、また、Microsoft Windows 環境でも動作可能である。 phpBB はクロスサイトスクリプティングの問題を抱えている。この問題は search_username 内にユーザが与える入力値を適切にフィルタリングしない search.php スクリプトに存在する。 この問題を利用した攻撃により、ユーザの Cookie に由来する認証用情報が奪 取される可能性がある。search_username パラメータにスクリプトを埋め込む ような悪意あるハイパーリンクを作成することにより、この問題を悪用するこ とが可能である。 34. Microsoft Windows XP Wireless LAN AP Information Disclosure Vulnerability BugTraq ID: 6312 リモートからの再現性: あり 公表日: Dec 04 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6312 まとめ: Microsoft Windows XP が使用している無線 LAN の設定に情報漏洩が生じる問 題が発見されている。 この問題は Windows XP のデフォルト設定に存在する。システムが無線 LAN の ネットワークを使用するよう設定されている場合、Windowx XP は自動的に利用 可能なアクセスポイント (AP) を検索する。AP が見つからない場合、接続され るまでリクエストを送信する。 攻撃者は Windows XP で使用するよう設定されている AP と同一の SSID (Service Set ID) である AP を設定することによりこの問題を悪用する。 問題のあるシステムがこの悪意のある AP を認識した際、システムはデータ の送信を開始する。 この問題を利用した攻撃により、攻撃者は妨害および問題のあるシステムから 受け取ったパケットを解読することが可能となる。この方法で得られた情報は、 問題を抱えるシステムに対する更なる破壊的な影響を及ぼす攻撃を企てるため に利用される可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Government rests case against Russian software company 著者: Bob Porterfield, The Associated Press 連邦検察官は、ユーザが Adobe System 社の電子書籍ソフトウェアのセキュリ ティの裏をかくことを可能にするコンピュータプログラムを販売したとして告 訴されたロシア企業への調査を終了した。 http://online.securityfocus.com/news/1743 2. Identity Theft More Often an Inside Job 著者: Brooke A. Masters and Caroline E. Mayer, Washington Post 身元詐称から自分自身を守りたいと願うのであれば、必要な全ての段取りを踏 むことで実現できるだろう。例えば財布の中身の保護がそれであり、ごみ箱に 金融関連の紙切れを捨てる前に破ること、クレジットカードの取引明細書を注 意して目を通すことが挙げられよう。 http://online.securityfocus.com/news/1727 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. MAC Changer v1.2.0 作者: Alvaro Lopez Ortega alvaro@alobbs.com 関連するURL: http://www.alobbs.com/macc/ 動作環境: MacOS まとめ: MAC Changer はネットワークインターフェイスの MAC アドレスを閲覧および変 更するためのユーティリティソフトウェアです。このソフトウェアはユーザによ る指定、ランダム、ベンダに由来 (6000 以上のベンダのリストの中から選択)、 および、機器の種類に由来の 4 種類の MAC アドレスの設定方法が可能です。 2. Sniffdet v0.7 作者: Ademar de Souza Reis Jr. 関連するURL: http://sniffdet.sourceforge.net 動作環境: Linux, POSIX まとめ: Sniffdet は TCP/IP 環境におけるリモートからのスニッファを検知するために 一連のテストを実行するソフトウェアです。柔軟で使い易いライブラリ、および テストを実行するためのコンソール環境を備えたアプリケーションで構成されて います。主要機能としてスニッファ検知のためのいくつかのテスト、設定ファイ ルのサポート、出力用のプラグイン、root 権限からの降格、このソフトウェア 全般に関する説明文書を同梱しています。 3. Ids 2 Pix v1.2.0.0 作者: Chris Tsobanoglou 関連するURL: http://www.sysadmin.gr/Ids2Pix 動作環境: Windows 2000, Windows NT, Windows XP まとめ: ds2Pix はオープンソースの軽量な侵入検知システム (IDS) である Snort と連 動して動作し、Cisco(tm) Pix firewall への目障りな IP パケットを自動でブ ロックすることが可能です。 4. linksysulator v1.0 作者: TomK Tech 関連するURL: http://tomktech.n3.net 動作環境: Linux まとめ: Linsysulator は指定されたサブネットで "ope" linksys ルータを発見するた めに、自動的に sed、wget、nmap を利用する単純なスクリプトです。 5. gateProtect Firewall v3.2 作者: Till von Rennenkampff 関連するURL: http://www.gateprotect.com/trial_down.php 動作環境: Linux, Windows 2000, Windows 95/98, Windows CE, Windows NT, Windows XP まとめ: 他の例を世の中に見ないユーザインタフェースを備えるソフトウェアである、 "gateProtect Firewall & VPN Server" はいくつかの独立した試験を最もよい 成績で通過しています。ドラッグアンドドロップにより全ての規則および VPN 接続の設定は設定に数分間を要するだけで処理可能です。このソフトウェアの 機能は Checkpoint VPN-1 を含む、他の全ての VPN 環境と互換性があります。 全ての設定は、様々な言語を利用して直感的に行うことが可能です。 6. klogger v1.0 作者: Arne Vidstrom 関連するURL: http://www.ntsecurity.nu/toolbox/klogger/ 動作環境: Windows 2000, Windows NT, Windows XP まとめ: "klogger" は Windows NT/2000 用のキーストロークを記録するソフトウェアで す。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1040191506-22730594 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjEyMTgwNjA1MDBaMCMGCSqGSIb3DQEJBDEWBBRaoYil6cdB JkDhDpRHFWpw0oiYHDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQCoQafIrHZqsFxUFVnDD/iDxv0vCsa/m728GLq2gESdGRlo+hliy9Dubx+DERwo qfrLnlHGVhJeUAw4l4F1Gas8WhnR0yQdvx9KAaoOEpz0DIKuemHeYums30PyeymAc7oYde6E ONscr6wnO5SZYYuyXOuMpweqIvlK6Z+WwYrpMGOUz9x5AYeqI5RA2vxyvLbnNnWwc6nERfgM NhXj/taCPfi0ExTLZ6+j2pUU30hhQThcn72ODGBRepzJhgOndVFt8SQV0SLbYrdvWIaKrtek OpaokdiJFdWZ+wbkELQBqMb0johvRUPlCn+KKc6z0IoD8xRt0IXgJQZXWufPazkt -----------1040191506-22730594--